Cómo construir una red usando Cisco Packet Tracer
? 192.168.64.0 como departamento de ventas b.
192.168.160.0 sirve como subred del Departamento de Finanzas.
S2 es un conmutador multicapa. El nombre de host es M_Switch, que es un conmutador de enrutamiento de capa 3. S_switch es un conmutador de capa 2 normal. Local (LocalRoute) es el enrutador fronterizo de la LAN y el ISP es el enrutador externo que se conecta al ISP como Internet.
Configurar la computadora
2
Primero, configure el modo de intercambio de datos entre los dos conmutadores en fragmentos.
Consejo:
Para establecer y configurar el fragmento, seleccione todo entre los dos conmutadores. Cuando configuré VTP por segunda vez, debido a que el fragmento no estaba configurado, la configuración de VLAN del. El fragmento y el cliente eran iguales. La configuración de VLAN del servicio no está sincronizada.
Chunk, uso mi propia configuración de interfaz de software en lugar de la línea de comando.
Este es el estado que se muestra después de configurar el fragmento.
Switch #Display interface fa3/1 switchpor
Nombre: Fa3/1
Puerto del switch: Habilitado
Modo de gestión: Relé Medio
Modo de funcionamiento: Relé
Encapsulación de relé de gestión: dot1q
Encapsulación de relé de funcionamiento: dot1q
Negociación de relé: On
VLAN de modo de acceso: 1 (predeterminado)
VLAN de modo local troncal: 1 (predeterminado)
Voz de VLAN: ninguna
Asociación de host de VLAN dedicada de administración : Ninguno
Asignación de VLAN dedicada de administración: Ninguna
VLAN local de troncal de VLAN dedicada de administración: Ninguna
Encapsulación de troncal de VLAN dedicada de administración: dot1q
VLAN común de troncal VLAN dedicada a la administración: Ninguna
VLAN dedicada de troncal VLAN dedicada a la administración: ninguna
Ejecutar VLAN dedicada: ninguna
Habilitar VLAN de troncales: todas
Habilitar VLAN de poda: 2-1001
Modo de captura deshabilitado
Permitir VLAN de captura: Todas
Protegido: Falso
Tres
En segundo lugar, establecer VTP a través de la conexión logra el efecto de una configuración unificada de dos conmutadores en el conmutador central.
Esto es para configurar el conmutador central S2.
M_Switch(config)#servidor en modo vtp
Servidor VTP listo en modo dispositivo. //Establecer como servidor VTP.
M_Switch(config)#domain ZRJ
M_Switch(config)#vtp domain ZRJ
Cambiar el nombre de dominio VTP de nulo a ZRJ//Establecer el VTP dominio para ZRJ.
M_Switch(config)#passwordss
M_Switch(config)#vtppasswordss
Establezca la contraseña de la base de datos VLAN del dispositivo en ss
M_Switch( Configuración)#end
Esto es para configurar el interruptor de partición S1.
Configura el dispositivo en modo cliente VTP. //Establece el modo VTP en cliente.
S_Switch(config)#vtp domain ZRJ
Cambiar el nombre de dominio VTP de nulo a ZRJ //Establecer el dominio VTP en ZRJ.
S_Switch(config)#vtp contraseña s1
Establezca la contraseña de la base de datos VLAN del dispositivo en ss
Switch(config)#End
4
3. Establecer Vlan
Más tarde descubrí que 1002 no se puede cambiar al principio, solo 2-1001 se pueden asignar libremente. Pasé mucho tiempo en esto y todavía no lo entiendo. Luego asignaría el número de VLAN según el número de red de la subred.
La unidad de negocio a se designa como 32 y su nombre es Negocio.
Al Departamento Comercial B se le asigna 64 y su nombre es Departamento de Ventas B.
El departamento de finanzas está equipado con 160 contables.
Finalmente, siempre que cada puerto esté configurado con vlan, mi intención original es asignar vlan según el puerto.
En este momento, ambos conmutadores se pueden configurar con VLAN y las VLAN con el mismo nombre pueden comunicarse entre sí. La siguiente imagen es el resultado de asignar estáticamente el host IP 0 al host 1 de ping. Aunque están bajo diferentes conmutadores, pueden hacer ping entre sí porque están bajo la misma subred lógica vlan 32. El host 0 y el host 2 están bajo el mismo conmutador, pero debido a que están bajo subredes lógicas diferentes, no pueden hacer ping correctamente.
De esta forma, siempre que las subredes lógicas estén divididas, los mismos departamentos pueden acceder entre sí.
Cinco
Conecta dos VLAN.
Primero, configure la tercera función de enrutamiento del conmutador. Como estoy usando un 3560, DHCP parece estar habilitado de forma predeterminada, por lo que el enrutamiento no está habilitado.
Switch(config)#int vlan 32 //Abre la configuración del puerto de vlan 32.
m _ switch(config-if)# IP add 192.168.32 1 255.255//Establece la IP y la máscara de subred de vlan 32.
M_Switch(config-if)#no cerrado //Abre el puerto.
M_Switch(config-if)#Exit
M_Switch(config)#int vlan 64 //Abre la configuración del puerto de vlan 64.
m _ switch(config-if)# IP add 192.168.64 1 255.255.224//Establece la IP y la máscara de subred de vlan64.
m _ Switch(config-if)# no cerrado//Abrir puerto VLAN.
M_Switch(config-if)#Exit
//Lo siguiente es lo mismo que arriba.
m _ Switch(config)# int VLAN 160//
M_Switch(config-if)#dirección IP 192.168.160.1 255. 255. 255. 224
M_Switch(config-if)#no cerrado
M_Switch(config-if)#exit
Seis
DHCP Esta es la configuración principal.
a) Ajustes de configuración
m _ switch(config)# IP dhcppool Business//Establecer un grupo de DHCP para el departamento comercial a.
m _ switch(DHCP-config)# network 192.168 32 0 255 224 //Establece el número de red asignado de la subred.
m _ switch(DHCP-config)# default-router 192.168.32 1//Configura la puerta de enlace predeterminada.
m _ switch(DHCP-config)# dns-server 202.96.128.86//Configure el servidor DNS en 202. 96. 128.86.
//Igual que otras configuraciones.
m _ Switch(config-if)#Cambiar acceso al puerto vlan 64
M_Switch(config-if)#ip dhcp pool listening
m _ Switch ( DHCP-config)#Red 192.168.64 0 255.255 255.224
m _ Switch(DHCP-config)# enrutador predeterminado 192.168.64.1
m _ Switch(DHCP-config) )# DNS-server 202. 96. 128.86
m _ Switch(DHCP-config)#Exit
b) Cambie la PC a DHCP para obtener la dirección IP, la puerta de enlace y el DNS , Todos los puertos de las tres PC están configurados en Vlan32. Como se muestra en la imagen, esta es la configuración de la siguiente computadora bajo vlan 32. La IP, la puerta de enlace y el servidor DNS se han configurado automáticamente.
Siete
Configure el enrutamiento estático, abra el HTTP del servidor y configure la puerta de enlace del servidor.
El conmutador también configura el enrutamiento estático, como se muestra a continuación
M_Switch(configuration)#ip route 0. 0. 0. 0. 0. 0 172.16.
Conéctese al servidor, abra el servicio DNS, use zrj.com como nombre de dominio de la página web y configure la puerta de enlace en 202.2.3.1.
Resultados de la configuración
Ocho
(1) El Departamento de Finanzas no puede conectar el Departamento de Ventas A y el Departamento de Ventas B.
M_Switch(config)#Lista de acceso 1 denegado 192.168.32 . 31
m _ Switch(config)#La lista de acceso 1 permite cualquier
M_Switch(config)#int vlan 160
M_Switch(config-if)#. ip access group 1 en
La siguiente ACL se establece en la salida de la ruta fronteriza.
M_Switch(config)#La lista de acceso 2 niega 192.168.160.0 0 0 0 31
m _ Switch(config)#La lista de acceso 2 permite
<. p>M_Switch(config)#Interface FastEthernet0/3M_Switch(config-if)#salida ip access-group 2
M_Switch(config-if)#Salir
Nueve
Utilice NAT para lograr acceso a Internet mediante IP pública
La IP pública está configurada en 202.2.2.3/27.
Enrutamiento local (configuración) #interface FastEthernet0/0
Enrutamiento local (config-if)# IP NAT inside//Configura el puerto interno.
Enrutamiento local (configuración-si)#Salir
Enrutamiento local (configuración)#Interfaz Serial0/0/0
Enrutamiento local (configuración-si)# IP NAT exterior//Configura el puerto externo.
Enrutamiento local (configuración-if)#Salir
Enrutamiento local (configuración)# IP NAT pool zrj 202.2.2.3 202.2.2.3Máscara de red 255. 255. 255. 224/ /Put la IP pública // en el grupo de direcciones.
ruta local(config)# lista de acceso 3 permitir cualquiera//Establecer la lista de acceso.
Enrutamiento local (configuración) # ip NAT lista de fuentes internas 3 pool zrj sobrecarga //Grupo de direcciones //Traducción de direcciones de red interna.
Enrutamiento local (configuración)#Salir